Você está na página 1de 6

0

1
INFORMÁTICA
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO

CERTIFICAÇÃO DIGITAL

Existem duas classes de algoritmos criptográficos: simétricos (ou de


chave-secreta) e assi- métricos (ou de chave-pública). Os algoritmos
simétricos utilizam uma mesma chave tanto para ci- frar como para decifrar,
ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para
“abrir o cadeado”.
Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra
para decifrar e, além disso, a chave de decifração não pode ser obtida a partir
do conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada
para “fechar” e outra chave, diferente, mas relacionada à pri- meira, tem que
ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são
sem- pre geradas aos pares: uma para cifrar e a sua correspondente para
decifrar.

CERTIFICADO DIGITAL

O certificado digital é um arquivo eletrônico que contém dados de uma pessoa


ou instituição, utili- zados para comprovar sua identidade. Este arquivo pode
estar armazenado em um computador ou em outra mídia, como um token ou
smart card.

Os princípios básicos de segurança da informação são:

Confidencialidade ou Sigilo: garantia de que somente as pessoas ou


organizações envolvidas nacomunicação possam ler e utilizar as informações
transmitidas de forma eletrônica pela rede.

2
Integridade: garantia de que as informações trocadas nas transações eletrônicas
não foram altera-das no caminho que percorreram.

Autenticidade: garantia de identificação das pessoas ou organizações


envolvidas na comunicação.

Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que


executou determina- da transação de forma eletrônica não poderá,
posteriormente negar sua autoria.

Disponibilidade: é a garantia de que a informação estará disponível no


momento desejado.

Confiabilidade: é a garantia de que o sistema se comporta como esperado,


em especial apósatualizações ou correções de erro.

Tecnologia da informação e segurança de dados


BLOCKCHAIN
O blockchain é um sistema ponto a ponto puramente distribuído de livros-
razão (ledgers) que utiliza uma unidade de software composta de um algoritmo
que negocia o conteúdo informativo de blocos de dados ordenados e
conectados, junto com tecnologias de criptografia e de segurança, a fim de
prover e manter a sua integridade.

Sob um aspecto mais técnico, é uma estrutura de dados que armazena


transações organiza- das em blocos, os quais são encadeados
sequencialmente, servindo como um sistema distribuído de registros. Cada
bloco é dividido em duas partes: cabeçalho e dados. O cabeçalho inclui metada-
dos como um número único que referencia o bloco, o horário de criação do
bloco e um apontador para o hash do bloco anterior, além do hash próprio do
bloco. A parte de dados geralmente inclui uma lista de transações válidas e os
endereços das partes, de modo que é possível associar uma transação às
partes envolvidas (origem e destino).

Como cada bloco faz referência ao seu antecessor, se um bit do bloco


anterior for alterado, o hash do bloco irá mudar e consequentemente haverá
uma inconsistência na cadeia, que pode ser facilmente detectável. Por esse
motivo, assume-se que a existência em uma cadeia de blocos en- cadeada
garante a segurança e integridade das transações armazenadas.

3
Principais características

Tecnologia de livro-razão distribuído: Todos os participantes da rede


têm acesso ao livro- razão distribuído e ao seu registro imutável de transações.
Com esse livro-razão compartilhado, as transações são registradas somente
uma vez, eliminando a duplicação de esforços típica das redes de negócios
tradicionais.
Registros imutáveis: Nenhum participante pode mudar ou corromper
uma transação depois de seu registro no livro-razão compartilhado. Se um
registro de transação incluir um erro, uma novatransação deverá ser incluída
para reverter esse erro e ambas as transações serão visíveis.
TIPOS DE BLOCKCHAIN
➢ Blockchains públicos: Blockchains públicos, como o Bitcoin, são amplas redes
difundidas administradas por meio de um token nativo. São abertos à
participação de qualquer um, em qualquer nível, e têm o código aberto mantido
por sua comunidade.

➢ Blockchains permissionados: Blockchains permissionados, como o Ripple,


controlam funções que pessoas podem desempenhar dentro da rede. Eles
ainda são sistemas am- plos e difusos que usam um token nativo. Seu código
central pode ser aberto ou não.

➢ Blockchains privados: Tendem a ser menores e não utilizam token. Sua adesão é
contro-lada com rigor. Esses tipos de blockchains são protegidos por associações
que têm membros conceituados e informações comerciais confidenciais.

HASHING DE DADOS
Agora vamos entender uma das tecnologias básicas mais importantes do blockchain:
os valo- res de hash.
No sistema ponto a ponto distribuído, lidamos com um volume enorme de dados de
transação. Como resultado, será necessário identificá-los unicamente e compará-los
da maneira mais rápida e fácil possível. Assim, o objetivo é identificar os dados de
transação e, possivelmente, qualquer tipo de dado, unicamente, por meio de suas
impressões digitais.

4
GRANDES CONQUITAS COMEÇAM AQUI!
https://www.tiradentesonline.com.br/

@TIRADENTESCONCURSOSOFICIAL

CENTRAL DE VENDAS:
(85) 986859416

Você também pode gostar